정보보안기사 교본 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
'''시험과목: 시스템 보안, 네트워크 보안,어플리케이션 보안,정보보안 일반,정보보안관리 및 법규'''
'''목 차'''
# '''시스템 보안'''
# '''네트워크 보안'''
# '''어플리케이션 보안'''
# '''정보보안 일반'''
# '''정보보안관리 및 법규'''


'''적용기간: 2023. 1. 1.~2026. 12. 31.'''
== '''시스템 보안''' ==
* 클라이언트 보안


'''필기 검정방법: 객관식'''
# 운영체제 이해 및 관리
# 인증·접근통제의 이해 및 관리
# 파일시스템 이해 및 관리
# 공격기술의 이해 및 대응관리
# 최신 유·무선 단말기의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
* 서버 보안


'''문제수: 100'''
# 운영체제 이해 및 관리(레지스터,웹 브라우저, 보안도구 등)
# 인증·접근통제의 이해 및 관리
# 파일시스템 이해 및 관리
# 공격기술의 이해 및 대응관리
# 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
* 서버 보안 활용


'''시험시간: 2시간 30분'''
# 운영체제 설치 및 활용
== '''[[시스템 보안]]''' ==
# 시스템 최적화 활용
* 단말 서버 시스템
# 시스템 로그 설정 및 활용
# 공격 대응기술의 활용
# 점검도구 활용(취약점, 무결성 등)
# 로깅 및 로그분석 기술 활용
# 백업 기술 활용
* 서버 보안용 S/W 설치 운영


# 단말 시스템(PC, 모바일, 프린터, IoT/IIoT 등)
# 서버 접근통제
# 시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)
# 시스템 취약점 점검도구 활용
* 운영체제
# 서버보안시스템의 설치 및 운영
# 무결성 점검도구 설치 및 운영
# 로깅 및 로그분석도구의 설치 및 운영


# 단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)
== '''네트워크 보안''' ==
# 서버 운영체제(Windows, Linux, Unix 등)
* 시스템 보안위협
 
# 보안설정, 권한설정, 내부자 위협 등 관리적보안위협
# 보안취약점에 의한 도청, 정보유출‧ 변조, 비인가 접근 등 기술적 보안위협
* 시스템 공격기법
 
# APT 공격, 알려진 취약점, 취약점 스캐너, SQL Injection, Buffer overflow 등 시스템공격기법 정의 및 특징
 
* 시스템보안 대응기술
 
# 보안설정, 인증강화, 보안패치, 클라우드보안 등 관리적 보안
# 시스템 파일 위‧변조 방지, 유출방지, 접근통제, 접근제어, 로그분석, 이벤트분석 등 기술적 보안
 
* 시스템 분석 도구
 
# 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 기능
# 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 특징 및 활용방안
 
* 시스템 보안 솔루션
 
# 시스템 보호용 보안 솔루션 기능
# 시스템 보호용 보안 솔루션 특징 및 활용방안
 
== '''[[네트워크 보안]]''' ==
* 네트워크 개념 이해
* 네트워크 개념 이해


91번째 줄: 89번째 줄:
# 보안 프로토콜 응용 사례
# 보안 프로토콜 응용 사례


* 네트워크 보안기술 및응용
* 보안 솔루션 이해


# 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
# 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
99번째 줄: 97번째 줄:
# 역추적 이해 및 응용
# 역추적 이해 및 응용
# 악성코드 분석 도구의 이해 및 응용
# 악성코드 분석 도구의 이해 및 응용
* 네트워크 보안 신규 위협 이해
# 네트워크 보안 신규 위협 분석
* 네트워크 보안 신기술 이해
# 최신 네트워크 보안 기술과 솔루션


== '''어플리케이션 보안''' ==
== '''어플리케이션 보안''' ==


* FTP 보안
* FTP 보안
# FTP 개념
# FTP 서비스 운영
# FTP 공격유형
# FTP 보안기술
* 메일 보안
* 메일 보안
 
* 보안
# 메일 개념
# 메일 서비스 운영
# 메일 서비스 공격 유형(스팸 메일,악성 메일, 웜 등) 과 대책
# 메일 보안 기술
* Web/App 보안
 
# Web/App 개념
# Web/App 운영
# Web/App 장애 분석 및 대응
# Web/App  공격 유형
# Web/App 보안 기술
* DNS 보안
* DNS 보안
# DNS 개념
# DNS 서비스 운영
# DNS 공격 유형
# DNS 보안 기술
* DB 보안
* DB 보안
# DB 보안 개념
# DB 공격 유형
# DB 보안 기술
* 전자상거래 보안 기술
* 전자상거래 보안 기술
# 전자지불 수단별 보안요소
# 전자상거래 보안 프로토콜
# 전자상거래 인증기술
# 무선플랫폼에서의 전자상거래 보안
* 어플리케이션 보안취약점 대응
* 어플리케이션 보안취약점 대응
 
* 기타 어플리케이션 보안 응용
# 어플리케이션 보안취약점 유형(취약점/버그 유형)
# 어플리케이션 보안 취약점 대응 기술
# 기타 어플리케이션 보안 응용
# SSO 기술 개념 및 활용
# DRM 기술 개념 및 활용(워터마킹,PKI기반 불법복제 방지, DOI 등)
# 디지털 포렌식의 개념과 절차
 
* 어플리케이션 개발 보안
 
# 소프트웨어 개발 보안 개념 및 요구사항
# 소스코드 개발 보안(Secure Coding)
# 개발보안 툴


== '''정보보안 일반''' ==
== '''정보보안 일반''' ==


* 인증
* 인증
# 사용자 인증 방식 및 원리
# 메시지에 대한 인증 방식 및 핵심 기술
# 디바이스에 대한 인증 기술의 원리(생체인증 등 신규 인증기술)
* 접근통제
* 접근통제
# 접근통제 정책의 이해 및 구성 요소
# 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
# 접근통제 기법과 각 모델의 특징
* 키 분배 프로토콜
* 키 분배 프로토콜
 
* 전자서명
# 대칭 키 기반 분배 방식의 원리 및 운영
# 공개 키 기반 분배 방식의 원리
* 디지털서명
 
# 인증서 구조 및 주요 특징
# 디지털서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
# PKI 구성방식 및 관리(계층구조,네트워크 구조, 복합형 구조CRL 사용 목적 및 구조,OCSP의 구조 및 동작 절차)
# 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
* 암호 알고리즘
* 암호 알고리즘
# 암호 관련 용어 및 암호 시스템의 구성
# 암호 공격의 유형별 특징
# 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격기술 등)
# 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
# 인수분해 기반 공개키 암호방식
# 이산로그 기반 공개키 암호방식
* 해시함수
* 해시함수
# 해시함수의 개요 및 요구사항
# 해시함수별 특징 및 구조
# 메시지 인증 코드(MAC)의 원리 및 구조


== '''정보보안관리 및 법규''' ==
== '''정보보안관리 및 법규''' ==


* 정보보호 관리 이해
* 정보보호 관리 이해
# 정보보호의 목적 및 특성
# 정보보호 관리의 개념
# 정보보호 전략 및 조직
* 정보보호 거버넌스 체계 수립
* 정보보호 거버넌스 체계 수립
# 정보보호 전략(정보보호 요구사항 분석, 전략 및 중장기 계획 수립)
# 조직 체계와 역할/책임(정보보호 최고책임자의 지정, 실무조직 구성, 정보보호위원회 구성, 책임 및 역할, 자원 확보(예산 및 인력) 등)
# 정보보호 정책의 수립(정책의 승인,정책의 공표, 상위 정책과의 연계성,정책관련 하위 문서 수립, 정책의 주기적 검토, 정책 문서의 이력 관리 등)
* 정보보호 위험평가
* 정보보호 위험평가
# 위험분석 및 계획수립
# 정보자산 식별 및 분석
# 위험분석 및 평가
* 정보보호 대책 구현 및 운영
* 정보보호 대책 구현 및 운영
# 정보보호 대책 선정 및 계획서 작성
# 관리적 보호대책 구현 및 운영(내·외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방·대응, 업무연속성관리 등)
# 물리적 보호대책 구현 및 운영(출입통제, 개인 및 공용 환경 보안 등)
# 기술적 보호대책 구현 및 운영(시스템 및 SW개발 보안, 서버·네트워크·DB·어플리케이션 보안, IT 시스템 및 정보보호시스템 운영 보안 등)
* 정보보호 인증제도 이해
* 정보보호 인증제도 이해
# 국제/국가 정보보호 표준
# 정보보호 인증 체계
* 정보보호 및 개인정보보호법 체계
* 정보보호 및 개인정보보호법 체계
# 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
# 정보시스템 이용자 및 개인정보취급자의 금지행위
* 정보보호 관련 법제
* 정보보호 관련 법제
# 정보보호 관련 법제 용어의 정의
# 주요 정보보호 관련 법제 개요 파악(정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
# 기타 정보보호 관련 법제 개요 파악(클라우드컴퓨팅법, 전자정부법 등)
* 개인정보보호 관련 법제
* 개인정보보호 관련 법제
# 개인정보보호 관련 용어의 정의
# 개인정보보호 관련 법제 파악 (개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률)
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)